- Anzeigen -


Sie sind hier: Home » Virenwarnung » Statistiken

In Deutschland ein Bot auf 4.000 Internetnutzer


Norton enthüllt die Botnet-Zentren in Europa, dem Nahem Osten und Afrika (EMEA) - Untersuchungen zu Botnets zeigen, dass Istanbul im letzten Jahr der Hotspot für Attacken über Botnets war
Fast ein Viertel der Bots weltweit befinden sich in der EMEA-Region – europäische Städte liegen im Vergleich vorne, während Afrikas Bot-Population niedrig bleibt

- Anzeigen -





Norton by Symantec enthüllte, welche Städte in Europa, dem Nahen Osten und Afrika unwissentlich die meisten "Zombies", also Bot-infizierte Geräte wie PCs, Macs, Smartphones, Tablets und vernetzte Haushaltsgeräte beherbergen. Die infizierten Geräte werden von Cyberkriminellen als Teil eines "Botnets" aus der Ferne gesteuert und genutzt, um Denial-of-Service-Attacken durchzuführen – Angriffe mit dem Ziel, (Unternehmens)-Websiten lahm zu legen –, Spam zu versenden oder Klickbetrug oder andere cyberkriminelle Straftaten zu begehen. Häufig bemerken die Besitzer der Geräte das nicht einmal. Botnets können in einschlägigen Foren und im Darknet angemietet oder gekauft werden, wobei in koordinierten Attacken die größten Botnets Millionen von internetfähigen Geräten umfassen können.

Gemessen an der absoluten Zahl der in einem Land entdeckten Bots befindet sich Deutschland EMEA-weit auf dem vierten Rang. In Bezug auf die Bot-Dichte pro Internetnutzer befindet sich Deutschland aufgrund der großen Zahl an Usern aber nur auf Platz 25. Im Schnitt kommt in Deutschland ein Bot auf 4.000 Internetnutzer, die meisten Bots sind in Berlin und Köln zu finden.

Türkei hat die meisten Bots in der Region EMEA
Die Türkei, 2015 von politisch motivierten Hackern mehrfach ins Visier genommen, beherbergt die bei weitem größte Anzahl an Bots in der EMEA-Region. Die Anzahl der betroffenen Geräte ist in dem Land beinahe doppelt so hoch wie in Italien, das sich auf Rang 2 befindet. Damit stellt die Türkei 18,5 Prozent der Bots in der EMEA-Region und 4,5 Prozent weltweit. Global betrachtet liegt sie auf Rang 4.

Die meisten dieser infizierten Geräte befinden sich in Istanbul (29 Prozent aller in der Türkei entdeckten Bots) und Ankara (28 Prozent). Beide Städte beheimaten damit mehr Bots als die meisten Länder insgesamt aufweisen, wobei in Istanbul (5,3 Prozent der Bots in EMEA) und Ankara (5,2 Prozent) sogar mehr Bots als in ganz Israel zu finden sind. In der Türkei, dem Land mit den siebtmeisten Personen mit Internetzugang in der EMEA-Region, kommt ein kompromittiertes Gerät auf 1.139 Internetnutzer. In anderen Worten: Ein türkischer Internetnutzer hat eine Chance von 1:1.139, ein infiziertes Gerät zu nutzen, das Teil eines Botnets ist.

Größe und Dichte der Bot-Population hängt von vielen Faktoren ab
Trotz der vielen E-Mails von nigerianischen Prinzen über ihre finanziellen Sorgen liegt Nigeria in der Bot-Dichte[1] nur auf Rang 94 mit einem Bot pro knapp 2,1 Millionen Internetnutzern. Allgemein rangieren afrikanische Länder verglichen mit Europa und dem Nahen Osten in Sachen Bots pro Internetnutzer trotz der geringeren Zahl von Personen mit Internetzugang relativ weit unten.

"Die Größe einer Bot-Population kann von mehreren Faktoren abhängen. Besonders Märkte und Städte, in denen es kürzlich einen Anstieg mit dem Internet verbundener Geräten mit hoher Geschwindigkeit gab, bieten neue, lukrative Quellen an Bandbreite für Cyberkriminelle, die diese ausnutzen können", sagt Nick Shaw, Vice President and General Manager, EMEA, Norton. "Es sind aber nicht nur infizierte PCs, aus denen Kriminelle ihre Bot-Armee rekrutieren. Wir haben in der letzten Zeit beobachtet, wie Kriminelle verstärkt mobile und verbundene Heimgeräte – das Internet der Dinge – und Macs nutzen, um ihre Botnets zu verstärken."

Russland, das die größte Zahl an Internetnutzern in der EMEA-Region stellt, beheimatet die neuntgrößte Zahl an Bots, wobei sich 37 Prozent davon in Moskau befinden. Wenn man Russlands Bot-Population mit seiner großen Zahl an Internetnutzern vergleicht, finden sich das Land auf Platz 38 wieder – mit einem Bot pro 9.060 Internetnutzern.

Die Menge an Bots in Rom ist die drittgrößte innerhalb der Städte in der EMEA-Region. Der 2,8 prozentige Anteil Roms an der Gesamtmenge der Bots in der EMEA-Region trägt maßgeblich zum zweiten Platz Italiens im europäischen Gesamtranking bei. Die Bot-Anzahl in Rom ist so hoch, dass die Stadt im Länderranking auf Rang 11 der am stärksten infizierten Länder liegen würde. Mit 1,829 Internetnutzern pro Bot befindet sich Italien bei der Bot-Dichte auf Rang 8.

Ungarn hat zwar die höchste Bot-Dichte, liegt EMEA-weit beim Vergleich der gesamten Bot-Population aber nur auf Rang 3. Die Wahrscheinlichkeit ungarischer Internetnutzer, ein zu einem Botnet gehörendes Gerät zu nutzen, beläuft sich auf 1:393. Das Risiko ist damit wesentlich höher als in anderen Ländern. Mit 30 Prozent bzw. 25 Prozent beheimaten Budapest und Szeged dabei den Löwenanteil der ungarischen Bots. Die Gesamtanzahl der Bots in diesen Städten übertrifft dabei sogar die vieler Länder, wodurch sich Budapest und Szeged auf den Plätze 11 und 12 im Ländervergleich finden würden.

Das vergleichsweise kleine Fürstentum Monaco liegt im Vergleich nach Bot-Dichte auf Rang 2 in der EMEA-Region. Die geringe Zahl ans Internet angebundener Personen dort bedeutet für die Monegassen eine Wahrscheinlichkeit von 1:457, ein "Zombie"-Gerät zu nutzen, das von Cyberkriminellen für Angriffe und Spam genutzt wird.

Standort der Bots nicht deckungsgleich mit Standort der Angreifer oder Angegriffenen
"Wo sich ein Bot befindet, sagt nicht unbedingt etwas über den Standort des Cyberkriminellen aus, der es steuert. Botnets sind global – ein infiziertes Gerät in Europa gesteuert aus Nordamerika kann zu einem Angriff in Asien beitragen. Gäbe es in der Antarktis mehr Bandbreite, würden Bots vermutlich auch von dort aus angreifen", sagt Paul Wood, Head of Cybersecurity Research at Symantec. "Cyberkriminelle können entweder selbst ein Botnet erstellen oder über einschlägige Foren und Netzwerke ein bestehendes Botnet mieten. Die Kosten dafür können nach Stunde, Volumen oder nach Leistung der infizierten Geräte berechnet werden."

Über die Daten
Mit dem Symantec Global Intelligence Network hat Symantec eine der umfassendsten Quellen für Bedrohungsdaten aus dem Internet gegründet. Das Netzwerk besteht aus über 63,8 Millionen Angriffssensoren und registriert tausende Vorfälle pro Sekunde. Durch eine Kombination von Symantec und Norton-Diensten, Honeypots und anderen Datenquellen dritter Anbieter überwacht es Bedrohungsaktivitäten in über 157 Ländern und Gebieten. So erhalten Symantec-Analysten beispiellose Datenquellen, mit denen sie Entwicklungen und Trends in Angriffen, Botnets und bösartigen Codeaktivitäten sowie Phishing und Spam identifizieren, analysieren und kommentieren können.
(Symantec: ra)

eingetragen: 24.10.16
Home & Newsletterlauf: 25.11.16


Symantec: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Statistiken

  • Kontinuierliche Angriffe aufs SWIFT-Banksystem

    Der neue "McAfee Labs Threats Report" für Juni 2018 untersucht den Anstieg und die Trends bei neuer Malware, Ransomware und anderen Bedrohungen im ersten Quartal 2018. Er verzeichnet im Durchschnitt fünf neue Malware-Samples pro Sekunde, insbesondere zunehmend in den Bereichen Krypto-Jacking und Krypto-Mining. Dabei kapern sie die Browser der Opfer oder infizieren deren Systeme, um darüber heimlich legitime Kryptowährungen wie Bitcoin zu schürfen. Diese Kategorie der Coin-Mining-Malware wuchs im ersten Quartal 2018 um 629 Prozent von rund 400.000 bekannten Samples im vierten Quartal 2017 auf über 2,9 Millionen.

  • Cyber-Kriminelle sondieren bekannte Schwachstellen

    Check Point Software Technologies veröffentlichte ihren "Global Threat Index" für Mai 2018. Dieser zeigt, dass 22 Prozent der Organisationen weltweit vom Coinhive Cryptominer betroffen sind - ausgehend von 16 Prozent im April ist dies ein Anstieg von fast 50 Prozent. Der Mai 2018 ist der fünfte Monat in Folge, in dem Cryptomining die Top Ten des ‚Most Wanted' Malware-Indexes von Check Point dominiert. Coinhive nimmt als häufigste Malware die Spitzenposition ein, gefolgt von Cryptoloot - einer anderen Cryptomining-Malware - mit einer globalen Reichweite von 11 Prozent auf dem zweiten Platz. Den zweiten Monat in Folge liegt die Malvertising-Malware Roughted auf dem dritten Platz. Von ihr sind 8 Prozent der Organisationen betroffen.

  • Brute-Force-Angriffe auf IoT-Geräte

    Nach aktuellen Forschungsergebnissen von F5 Labs haben Brute-Force-Angriffe auf IoT-Geräte via Telnet zwischen 2016 und 2017 um 249 Prozent zugenommen. Das zeigt der neue Threat Intelligence Report. Demnach stammen 44 Prozent des Angriffs-Traffics aus China. Die am häufigsten angegriffenen Länder waren die USA, Singapur, Spanien und Ungarn. Bei den Thingbot-Angriffen stach kein Land besonders heraus. Ungeschützte IoT-Geräte sind damit über die ganze Welt verteilt. Auf jedes der zehn am häufigsten attackierten Länder entfiel nur ein kleiner Anteil der gesamten Angriffe. Eine Ausnahme war Spanien mit 22 Prozent aller Attacken im Dezember 2017.

  • Höchststand der Bedrohungsaktivität

    Experten von Kaspersky Lab haben im ersten Quartal dieses Jahres eine Welle neuer APT-Aktivitäten entdeckt - hauptsächlich in Asien, wo mehr als 30 Prozent der beobachteten Bedrohungsoperationen stattfanden. Auch im Nahen Osten identifizierten die Cybersicherheitsexperten auffällig viele Bedrohungsaktivitäten, bei denen eine Reihe neuer Techniken zum Einsatz kam. Diese und andere Trends behandelt ein aktueller Bericht von Kaspersky Lab über die APT-Bedrohungslage für das erste Quartal. Im ersten Quartal des Jahres 2018 erkannten die Cybersicherheitsexperten weiterhin Cyberaktivitäten von APT-Gruppen, die unter anderem Russisch, Chinesisch, Englisch und Koreanisch sprechen.

  • Attacken, die über Exploits erfolgen

    Die Anzahl der Internetnutzer, die bei Exploit-basierten Attacken im ersten Quartal 2018 über Microsoft-Office-Dokumente angegriffen wurden stieg im Vergleich zum ersten Quartal des Vorjahres 2017 um mehr als das Vierfache an. Fast jede zweite (47 Prozent) Exploit-Attacke wurde im Zeitraum Januar bis März 2018 mittels Microsoft Office durchgeführt; das entspricht einem doppelt so hohen Wert wie im selben Zeitraum des Vorjahres. Dieser Trend geht aus dem Malware-Report von Kaspersky Lab für das erste Quartal 2018 hervor. Ob profitorientierte Cyberkriminelle oder hoch entwickelte staatlich unterstützten Akteure: Attacken, die über Exploits erfolgen, sind bei Angreifern deswegen so beliebt, weil sie keine zusätzliche Interaktion des Nutzers erfordern, um gefährlichen Code direkt auf ein Opfersystem auszuliefern. Eine Schwachstelle oder eine Sicherheitslücke in einem Programm wie Office, dem Browser oder Adobe Flash reicht hierfür aus.